T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.92K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Финальный аккорд дела WhatsApp против NSO: суд в США потребовал от компании перестать атаковать мессенджер. Решение суда содержит бессрочный запрет на взлом WhatsApp.

Разработчик мессенджера решение приветствовал — шесть лет судебных тяжб завершились уверенной победой и прецедентом для дальнейших дел против спайвари. При этом штраф NSO в $167 миллионов урезали до четырёх, но вот запрет на атаки рискует серьёзно подорвать её бизнес-модель. Ранее NSO даже утверждала, что это может привести к её закрытию. Плохие новости для новых акционеров и клиентов из разных злачных мест на карте мира, хорошие для приватности простых юзеров. Тем временем здесь остаётся вспомнить Apple, которая год назад неожиданно отозвала иск против NSO — этим остаётся только посочувствовать за потерянную возможность помочь всеми нелюбимой компании обанкротиться. Как водится, нерешительность — это поражение.

@tomhunter
6😁3👍2🔥1
#news Telegram и WhatsApp — всё. Ну или почти. Роскомнадзор сообщил, что принимает меры по “частичному ограничению" работы мессенджеров — вчера они прилегли во многих регионах. Всё это, как полагается, для борьбы с преступниками.

Известно каждому безопаснику, где основные сервисы для обмана и вовлечения в противозаконную деятельность зарыты — в мессенджерах. Легко и выделить их индикаторы компрометации: иностранные, не соблюдающие, к ответу призванные, но противоправно уклоняющиеся. А если учесть информацию органов и многочисленные просьбы трудящихся обращения граждан, то пазл совсем просто собирается. Будут прикручивать краник двум рассадникам преступной заразы, в общем. Если делали ставочки на блокировку, время подсчитывать свои честно заработанные копейки — тут без сюрпризов. А в порядке самоуспокоения можно представить кусающих локти злоумышленников, которым теперь не дозвониться до Марь Ивановны, засидевшейся на своих миллионах. Здесь уж у кого на что фантазии хватит.

@tomhunter
🤬18🤡14👍2😁2🎉1
#news Чудесная история из мира спайвари. Юзер Apple получил уведомление, что стал целью атаки шпионского ПО. Конечно, запаниковал. Но есть нюанс: он сам бывший разраб шпионского ПО. Под iOS. При этом случай, похоже, не первый.

Статья идёт бодрее панорамной: “Что, чёрт возьми, происходит? Я просто не знал, что думать” — доверительно сообщает невинная жертва спайвари. В панике отключил телефон, купил новый. “Какой кошмар, просто кошмар”. Работал герой истории в Trenchant — разработчиком нулевых дней и эксплойтов под iOS и другие системы. Дальше лучше: перед увольнением его обвинили в утечке внутренних инструментов; как утверждает пострадавший, сделали козлом отпущения. Видимо, спайварь ему и заслал благодарный работодатель. Из всего этого товарищ делает очевидный вывод: “Это слишком далеко зашло, кто знает, что будет дальше?” Уровень самосознания — улиточка. Буквально “Я никогда не думал, что леопарды съедят МОЁ лицо!” — плачет человек, голосовавший за партию “Леопарды за поедание лиц”.

@tomhunter
😁154👍2🤡1
#news В России продолжаются тяжбы с многострадальным законопроектом о легализации белошляпочников. Свежую редакцию документа готовят к внесению в Госдуму.

Новая версия получилась жёстче прежней. Она фиксирует понятие “мероприятие по поиску уязвимостей”, а регулировать их будут силовые ведомства — ФСБ, ФСТЭК и центр по компьютерным инцидентам. Также грядут изменения 274-й статьи УК — "неправомерная передача" информации об уязвимостях станет наказуемой. Попутно источники нагнетают: речь якобы идёт о создании реестра. Товарищи багхантеры, на первый-второй рассчитайсь! И пентестировай давай или что там у тебя. Что-то подсказывает, деанон с занесением в очередную базу соблазнит немногих — область максимально щекотливая, в случае утечки проблем будет с лихвой и дома, и за рубежом. Так что на дипломатичном комментарии в отрасли пока звучат как “Законопроект сыроват”. А на кулуарном — сами понимаете.

@tomhunter
😁14🤡6👍3🤬1
#news Пока в новостях гремят всё новые браузерные поделия с AI, исследователи тихонько вскрывают всё новые же атаки в них. Сегодня у нас вариант со спуфингом боковой ИИ-панели.

Вектором атаки становится вредоносное расширение в духе затейника mr.d0x, которое копирует панель с ИИ-ассистентом. В ней — сюрприз! — тоже сидит ИИ-ассистент, но с преступными намерениями. А там уже всё зависит от креативности атакующего: подмена ссылок на легитимные сайты фишинговыми страницами, вредоносные рекомендации и команды в духе ClickFix и далее по списку — вплоть до предложений добавить нетоксичного клея в пиццу. С учётом того, что браузеры с LLM’ками накатывают энтузиасты этих самых LLM’ок, простор для творчества открывается широкий. Perplexity и OpenAI на вопросы не ответили, но оно и понятно: ИИ-пузырь сам себя не раздует, и сейчас не до таких мелочей жизни, как инфобез — ставочки повыше будут. Примеры сценариев атаки здесь.

@tomhunter
😁8👍3
#news Золотые годы инфобеза в России: в 2025-м больше половины корпораций увеличили бюджет на ИБ на 20-40%. И половина опрошенных отметили значительное повышение интереса к ИБ у гендиректоров за последние пару лет.

Скажите, что вдохновило вас инвестировать в инфобез? Деньги. Точнее, штрафы. Оборотные. 61% опрошенных упомянули регуляции как основной драйвер интереса. 25% сослались на понимание значимости ИБ, но и здесь, скорее всего, стимулом к озарению стали возможные убытки — эти 25% так, кокетничают. Особенно с оглядкой на наиболее серьёзные угрозы: для 82% это инциденты с утечкой персональных данных. А всё почему? Ну вы поняли. А по каким критериям оценивают эффективность своей ИБ? У 67% это отсутствие тех самых серьёзных инцидентов. Иными словами, месседж до бизнеса дошёл, понемногу привыкают к новым реалиям. Слить всё и вся по цене обеда на Патриарших больше не получится — плохие новости для узнавших о существовании ИБ, но хорошие для всех причастных к индустрии. С чем вас и поздравляю.

@tomhunter
😁11🔥6👍52
#news Amazon опубликовала отчёт о масштабном падении своих систем 19 октября. Проблема была в системе управления DNS сервиса DynamoDB: из-за ошибки в автоматизации возникла гонка состояний, и посыпались остальные сервисы.

Рассинхрон шёл между двумя DNS Enactor’ами — один очищал данные, второй обновился. В системе возникла ошибка, IP-адреса узла потёрлись, и отвалились подключения к DynamoDB, включая компонент под виртуалки EC2 и конфиг сетей. Как восстановили, начался лизинг для EC2-серверов, но их было столько, что аренда истекала раньше обновлений. Пошла лавина тайм-аутов, которую вручную остановили через пару часов. А на это наложились отложенные сетевые операции. По итогам отвалилось всё, что зависело от EC2. Результат известен: сутки даунтайма всего и вся с ущербом в сотни миллиардов. В общем, очередное напоминание, что никакого облака нет — это просто чей-то компьютер. И когда он единая точка отказа для тысяч систем, рано или поздно получишь удивлённое лицо Пикачу их юзеров.

@tomhunter
🔥7😁6👍1💯1
#news Изобретательный кейс фишинга по пользователям LastPass. Они получают письма о родственниках, открывших заявление на передачу доступа к аккаунту в связи со смертью владельца.

По легенде член семьи загрузил свидетельство о смерти, так что спешите сохранить аккаунт. При этом задумка на 8 из 10, но исполнение максимум на троечку: письмо выглядит как “моя первая попытка фишинга”. Заголовок начинается неплохо, но вот “Срочно, если вы не умерли” капслоком начисто убивает саспенс. И дальше по тексту “Если вы не скончались и считаете, что это ошибка…” В общем, фишинговые письма, если бы их писали авторы с Панорамы. На кого это рассчитано, неясно, но у авторов фишинговый кит под кражу крипты, так что, видимо, задел под альтернативно одарённых криптобро, бросающихся спасать нажитое от подлых родственников. Всё равно стоило хотя бы освоить ChatGPT — у него текст таких запросов явно получится убедительнее.

@tomhunter
😁11👍3
#news Павел Врублевский, основатель ChronoPay, получил 10 лет лишения свободы за мошенничество, кражу и отмывание денег. Новость пройдёт незамеченной широкой публикой. Но вызовет неприятное щекотание под ложечкой у всех причастных к киберпреступности, ИБ и IT-бизнесу в России.

Пуленепробиваемая платёжка ChronoPay из детских лет сайберкрайма, когда спам и scareware были верхом киберпреступной мысли. Одно из первых громких судебных дел в отрасли за дудос Assist. Отмывание денег для Гидры. Любовь к сбору компромата уровня чувствительности “Топ-менеджер госухи и открытое окно высотки”. Причастность к самому занятному делу в ИБ десятых. Иными словами, старая гвардия российского сайберкрайма — засветился везде где мог. Киберпреступное подполье нервно вспомнит про Cryptex и прочее напоминающее, что ставочки сильно возросли. Безопасники — о судьбе Стоянова и Сачкова. По итогам всем есть над чем задуматься. Бонусом можно почитать интервью Врублевского с заголовком “Смотри, кого цапаешь". Душевное.

@tomhunter
👍9🔥5😁32😢2
#news Google снова приходится оправдываться за неразумных журналистов. Интерн устало разъясняет в соцсетях компании, что никакого взлома не было и 183 миллиона Gmail-аккаунтов не утекали.

История разлетелась по непрофильным изданиям по следам поста Троя Ханта о добавлении коллекции из 183 миллионов аккаунтов в коллабе с платформой по отслеживанию утечек. Рядовой промо-пост для своих, но его подхватили журналисты, и понеслось. На деле же речь не про Gmail-аккаунты, а про обычную базу с инфостилеров, в которой 91% данных уже светились в дампах. И Хант, и Google уже отметили, что это высосанный из пальца кликбейт, но публикации продолжают всплывать. В сентябре в аналогичной сенсации речь шла про 2,5 миллиарда аккаунтов Google. В общем, Cybernews в июне вскрыло роскошную тему под кликбейты, и теперь такие заголовки на радость ширнармассам будут всплывать регулярно, пока по ним не перестанут кликать. Остаётся это перетерпеть.

@tomhunter
👍4😁4
#news Рубрика “Их нравы”. Фонд Python Software Foundation, обслуживающий экосистему Python, отказался от госгранта в США на $1,5 миллиона. В договоре было обязательство подтвердить, что PSF не занимается поддержкой меньшинств и разнообразия.

Условие возникло на фоне флуктуаций в новой штатовской администрации — с DEI-политикой равенства и инклюзивности активно борются. Под раздачу попал и Python: как сообщают в фонде, они за разнообразное и международное сообщество любителей питонов всех оттенков и ориентаций. Плюс деньги могли банально отозвать с учётом уже потраченных, если бы поймали с поличным за нынешней версией американского экстремизма. На практике отказ означает, что бюджет на инфобез сократится: крупнейший грант в истории фонда должен был пойти на борьбу с атаками на цепочку поставок на PyPi. Бонусом разработанные методы могли перекочевать на NPM и прочие опенсорсные репозитории. В итоге денег нет, но не прогнулись. Что тоже по-своему неплохо — сообщество оценило.

@tomhunter
😁11🔥32👍2🤡2
#news Немецкий ИБ-регулятор бьёт тревогу: 9 из 10 серверов Microsoft Exchange в стране всё ещё крутятся на устаревших версиях. Большая часть на Outlook Web Access 2019 и младше. Кто бы мог подумать — две недели дедлайну.

Все предупреждения от Microsoft о завершении поддержки были как обычно проигнорированы — сетевая инфраструктура госухи живёт по своим законам. Регулятор насчитал 33 тысячи публичных серверов школ и университетов, больниц, госучреждений и соцслужб, настойчиво призывая обновиться и угрожая полной компрометацией систем. Всё это с вежливыми ссылочками на предыдущие инциденты. При этом все всё прекрасно понимают — и регулятор, и регулируемые. Точнее, неуправляемые. Но это суровое, по-настоящему мужское противостояние продолжается: одни пишут вдумчивые предупреждения, у вторых ИБ-отдел состоит из охранника на пенсии и флегматичного паука в углу пыльной серверной. А там уж хоть проксишель, хоть не проксишель — и не такое видали.

@tomhunter
😁133👍1💯1
#announcement 26 ноября в Москве пройдёт StopPhish Conference 2025 — первая в России конференция с фокусом на социальной инженерии, фишинге, OSINT и дипфейках.

Событие для своих — CISO, фрод-аналитиков, редтимеров, пентестеров, интеграторов и всех причастных. Поговорим о том, как LLM’ки прокачали фишинг, об OSINT и физическом доступе. О том, как убедить топ-менеджеров, что ИБ — это не выдумки, выстраивать диалог с регулятором, сдружить сотрудников с кибербез-нердами и многом другом. От T.Hunter на конференции будет директор нашего департамента расследований Игорь Бедеров и расскажет о роли OSINT как инструмента для атак и средства защиты. Участие бесплатное, событие интересное, так что присоединяйтесь! Регистрация доступна здесь.

@tomhunter
🔥52👍2🤡2💯1
#news Любопытный сдвиг в работе ботнета Aisuru. Ранее в этом году он отметился рекордными дудосами до 30 Tb в секунду, но теперь его перевели в формат резидентских прокси. Дело, как выясняется, прибыльное. А разгадка проста: LLM’ки.

Исследователи отмечают, что между теневыми прокси-сервисами и LLM-скраперами наметился коллаб: операторы последних используют прокси для обхода ограничений на скрапинг. Его последствия для интернета уже отмечали: DDoS больше не нужен, когда армии ИИ-саранчи бродят по интернету и кладут один ресурс за другим. На фоне этого на рынке резидентских прокси за последние полгода взрывной рост: от 10 до 200 раз больше прокси в аренду. У операторов Aisuru, судя по анализу ранее, IQ ближе к трёхзначному, чем у среднего ботнетчика, так что модель удачно сменили — денег больше, шуму меньше. Тем временем на конец 2025-го зачатки наших будущих кремниевых повелителей пережёвывают сеть, притворяясь кожаным мешком под прокси. Как вам такой киберпанк?

@tomhunter
😁62😱2😢1
#news В США занятное судебное дело: бывший сотрудник оборонного подрядчика признал вину в продаже нулевых дней иностранному посреднику. И этим посредником был российский брокер уязвимостей.

Согласно материалам дела, обвиняемый работал в Trenchant и в течение трёх лет копировал внутренний софт правительства США и союзников — он обозначен как инструменты для киберопераций. Всё это он продавал за миллионы долларов в крипте поставщику эксплойтов из России. Последний в деле также назван — речь идёт, конечно же, об Operation Zero. Характер преступления осознанный, интересы США преданы, по двум эпизодам кражи коммерческих тайн обвиняемый получит ~10-летний тюремный срок и ~$1,5 миллиона штрафа. К слову, Trenchant недавно как раз отметилась закидыванием спайвари на телефоны сотрудников. Теперь причина радикальных мер понятна — опять русские хакеры виноваты.

@tomhunter
😁6👍4🔥3
#news На конец года на рансомварь-сцене неожиданный фаворит. Вместо предсказанных на 2025-й успехов почившей RansomHub и пока только подающей невнятные признаки жизни LockBit наиболее активной группировкой уверенно становится Qilin.

В октябре Qilin отметилась 700-м заявленным взломом за год, и за этот месяц её сайт прирос 185-ю новыми жертвами. RansomHub с её 547-ю взломами за 2024-й Qilin уже обошла, что и неудивительно — солидная часть прежних аффилиатов RH перекатилась под её бренд в апреле, и число атак моментально утроилось. Так что группировка ожидаемо под пристальным вниманием исследователей: на днях опубликовали несколько отчётов с обзором атак Qilin и их теханализом. Бонусом в отчёте стильные обои из энкриптора группировки, которые можно накатить на рабочий стол джуну и, воспользовавшись моментом, напомнить, что ему пора бы перестать заходить в сети компании с голого айпишника в любимой кафешке. T.Hunter образовательный!

@tomhunter
😁52👍1
#announcement В Санкт-Петербурге с 5 по 8 ноября пройдёт форум ИТ-Диалог 2025. Доклады, мастер-классы и главные тренды в индустрии в компании ИТ-руководителей ключевых компаний и министров цифрового развития России.

На кибербез-треке форума в этом году как всегда актуальные темы. Экономика киберпреступности и стратегия противодействия ей, возврат доверия к цифровым сервисам после утечек, свежее законодательство в сфере ИБ и многое другое. От T.Hunter в форуме примет участие директор нашего департамента расследований Игорь Бедеров и проведёт мастер-класс «ИИ для поиска и нейтрализации угроз в интернете». Темы дискуссий и круглых столов в этом году интересные, так что присоединяйтесь! Программа форума и регистрация здесь.

@tomhunter
👍4🔥21💯1
#news В США экстрадировали предполагаемого члена Conti, украинца Олексия Литвиненко. Он был арестован у себя дома в Ирландии ещё в июле 2023-го по запросу Штатов.

Литвиненко по документам проходит как оператор Conti с 2020-го по июнь 2022-го и, судя по всему, позже перекочевал под другие неназванные бренды. Помощник генпрокурора заявил, что Литвиненко причастен к атакам почти в каждом штате США и ещё в паре десятков стран по всему миру — так что послужной список солидный. Товарищ дожидался экстрадиции почти два с половиной года, а вчера предстал перед судом в США. Он уже не первый член Conti из Украины, попавшийся властям — ещё одного взяли в Киеве летом 2024-го. Так что на 2025-й быть украинским киберпреступником — дело гиблое. Куда ни сунься, везде билет в один конец до финального пункта назначения успешной карьеры в сайберкрайме.

@tomhunter
🔥5💯4👍2😁1
#news У Cellebrite очередная внутренняя утечка. Участвовавший в деловой встрече слил фото таблицы с актуальными возможностями их софта по Google Pixel. Для полноты картины на форуме GrapheneOS под ником RogueFed.

Судя по табличке, у стандартной ОС Google Pixel дела не очень: софт Cellebrite может извлекать данные во всех режимах, вплоть до первой разблокировки. А вот у GrapheneOS свежее 2022-го всё иначе. И до, и после первой разблокировки доступа к данным нет, а на версиях смартфона Pixel 8 и 9 с конца 2024-го актуальная версия графеновой оси лочит стягивание данных и на разблокированных устройствах — смотри, но не трогай. Юзеры GrapheneOS ликуют, конспирологи местами строят теории, не хитрый ход Cellebrite ли это часом, но, похоже, таблица реальная. Автор слива также запостил скрин Cellebrite’ного представителя, позже удалив, но WebArchive всё помнит. В общем, процедура допуска ко встречам у компании сильно хромает. Хотя, казалось бы, положение обязывает.

@tomhunter
😁7👍2🔥1
#news В Москве и области вчера арестовали трёх предполагаемых операторов инфостилера Meduza. Не путать с рансомварью Medusa и прочим схожим названием, но отличным по содержанию.

Официальный пресс-релиз читается бодро, но, как водится, с киберпреступными реалиями малость расходится. Вирус “Медуза”, три молодых IT-специалиста, в мае 2025-го подлые хакеры получили доступ к региональной госорганизации в Астраханской области. Следователь из этой области на молодое трио и возбудился по ч. 2 статьи 273 УК. Сам инфостилер активен пару лет, и распространяли его по стандартной MaaS-схеме, так что кто там вообще лез в госуху под Астраханью — вопрос интересный. Но щекотливый. Видео задержания со всем положенным здесь. Отрезвляющий стук в дверь уведомляет подававшего надежды IT-специалиста в стильных штанишках Hello Kitty, что все киберпреступники равны, но некоторые равнее. Что называется, absolute cinema.

@tomhunter
😁52👍1🤝1
#cve Закрываем октябрь нашей традиционной подборкой главных CVE месяца. Критической уязвимостью под RCE отметился Redis, проверка концепции в наличии. CVE под произвольный код также исправили в Oracle EBS вместе с уязвимостью под доступ к данным в Oracle Configurator.

Критическую уязвимость исправили в Unity — возможность подгрузить вредоносную библиотеку при запуске игр и приложений, и исправление требует перекомпиляции затронутых проектов. А в сервере онлайн-редактора Figma MCP закрыли уязвимость под произвольные команды без проверки подлинности. Об этом и других интересных CVE октября читайте на Хабре!

@tomhunter
5👍2🤡1